Buscar

Colaborar - Av1 - Segurança da Informação e de Redes - A

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

13/02/2023 21:43 Colaborar - Av1 - Segurança da Informação e de Redes - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170403?atividadeDisciplinaId=14340229 1/3
 Segurança da Informação e de Redes (/alun…
Av1 - Segurança da Informação e de Redes - A
  
(/notific
Informações Adicionais
Período: 06/02/2023 00:00 à 06/03/2023 23:59
Situação: Cadastrado
Tentativas: 1 / 3
Pontuação: 2500
Protocolo: 826326099
Avaliar Material
1)
a)
b)
c)
d)
e)
2)
a)
b)
Texto base:
 Considerando os elementos do risco, caso um novo sistema seja implantado em um servidor, o risco de roubo de
informações do servidor aumenta, diminui ou continua o mesmo? Por quê?
Alternativas:
Continua o mesmo, pois o servidor é o mesmo.
Continua o mesmo, pois o cracker pode fazer os mesmos ataques.
 Continua o mesmo, pois a introdução de um novo ativo não interfere no risco.
 Aumenta, pois o novo sistema pode possuir novas vulnerabilidades. Alternativa assinalada
 Diminui, pois o cracker pode agora atacar o novo ativo.
Texto base:
 O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de
produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e
contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do
escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir
de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via
smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria
empresa.
 Como seria o fluxo de informação para o controle de estoque atualmente?
Alternativas:
Dono e equipe administrativa inserem ou consultam dados no sistema, que está em um
servidor na
sala do escritório.
Alternativa assinalada
Dono acessa a nuvem para acessar dados de estoque.
https://www.colaboraread.com.br/aluno/timeline/index/3304170403?ofertaDisciplinaId=1970462
https://www.colaboraread.com.br/notificacao/index
javascript:void(0);
13/02/2023 21:43 Colaborar - Av1 - Segurança da Informação e de Redes - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170403?atividadeDisciplinaId=14340229 2/3
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
a)
b)
c)
d)
e)
5)
a)
b)
c)
Equipe administrativa acessa dados de estoque da sala do escritório.
Dono e equipe administrativa inserem ou consultam dados no sistema, que está na nuvem.
Sistema operacional, sistema e hardware.
Texto base:
O dono de um pequeno negócio controla com sua equipe administrativa, composta por 4 pessoas, o estoque de
produtos e toda a movimentação financeira utilizando um sistema próprio que possui os módulos de estoque e
contábil. Outro sistema inclui informações de recursos humanos. Estes 2 servidores estão em uma sala do
escritório. Além disso, há o sistema de correio eletrônico na nuvem que é acessado por um link Internet a partir
de desktops. O dono da empresa está analisando a expansão do módulo de estoques para ser acessado via
smartphone pela Internet para que ele possa acompanhar toda a evolução sem precisar mais estar na própria
empresa.
A amplitude da proteção de informação envolve diferentes elementos. No caso do acesso do módulo de estoques
via smartphone pela Internet, o que ocorre com os elementos que precisam ser protegidos?
Alternativas:
Nada, continuam como estão.
Aumentam, devido à Internet.
Diminuem, devido à Internet.
Aumentam, devido ao smartphone. Alternativa assinalada
Diminuem, devido ao smartphone.
Texto base:
Senhas podem ser quebradas com ataques de força bruta, nos quais combinações de caracteres são testadas até
que o acesso seja concedido. As senhas podem também ser quebradas com um outro tipo de ataque. Qual é esse
tipo de ataque para quebrar uma senha?
Alternativas:
Ataque do dicionário, em que todas as palavras do dicionário são testadas. Alternativa assinalada
Scan de vulnerabilidades.
Scan de portas.
Malware como um keylogger.
Phishing.
Texto base:
O que você utilizaria para evitar o vazamento de informações confidenciais de sua empresa?
Alternativas:
DLP. Alternativa assinalada
Firewall.
IDS.
13/02/2023 21:43 Colaborar - Av1 - Segurança da Informação e de Redes - A
https://www.colaboraread.com.br/aluno/avaliacao/index/3304170403?atividadeDisciplinaId=14340229 3/3
d)
e)
Antimalware.
IPS.

Continue navegando